Компания
46,30
рейтинг
28 апреля 2012 в 16:21

Разработка → Уязвимости платформы Android. Настоящее и будущее

Уважаемые и многолюбимые хабравчане, предлагаем вам ознакомиться с крайне интересным материалом нашего аналитика Александра Горячева, написанным специально для Habrahabr. Статья посвящена обзору существующих уязвимостей крайне популярной мобильной платформы Android, а также тому, как можно было бы сделать ее более безопасной. Комментарии и собственные соображения по теме приветствуются.

ОС Android за небольшой промежуток времени стала одной из самых популярных систем для всевозможных мобильных устройств. Ее используют как крупные производители с мировым именем, так и небольшие компании, поэтому ценовой разброс готовой продукции, такой как смартфоны и планшетные компьютеры, позволяет удовлетворить потребности потребителей практически на сто процентов. Именно широкий ассортимент, гибкое ценообразование и поддержка платформы со стороны внушительного числа производителей стали одними из главных факторов успеха и позволили системе занять нынешнее положение на рынке.

Однако такое огромное число пользователей просто не могло остаться без внимания со стороны злоумышленников. Построив на разработке и распространении вредоносных программ целую индустрию со своими законами, они стали крайне неравнодушны к любым источникам легкой наживы.

Как и любая другая система, Android, к сожалению, не может быть полностью безопасной, так как люди, участвующие в разработке, никогда не смогут создать идеальный код. Тем не менее, разработчики прикладывают усилия для того, чтобы в конечном счете потребители получили качественный продукт. На примере Android мы можем наблюдать очередное подтверждение тому, что чем популярнее продукт, тем больше он подвержен атакам злоумышленников. Далее в этом материале мы подробно рассмотрим, каким угрозам подвержена эта операционная система и, как следствие, ее пользователи.

Вирусы для Android? Нет, не слышал!

Когда в августе 2010 года была обнаружена первая вредоносная программа для ОС Android, многие пользователи восприняли эту новость как некую попытку антивирусных компаний запугать их и вытянуть деньги за свои продукты. С течением времени число угроз для Android продолжало расти. С момента появления первого троянца прошло уже более полутора лет, но, несмотря на то, что в конце 2011 года количество вредоносных программ для этой платформы увеличилось как минимум в 20 раз, большое число пользователей до сих пор скептически относится к обсуждаемой проблеме.

Итак, какие вредоносные программы для ОС Android существуют и чем они опасны?
Список уверенно возглавляют СМС-троянцы (семейство Android.SmsSend). Целью таких программ является отправка сообщений с повышенной тарификацией на короткие номера. Часть стоимости этих сообщений поступает в карман злоумышленников, обогащая их. Подобные программы практически ничем не отличаются друг от друга, кроме как незначительными изменениями в интерфейсе и короткими номерами, на которые будет выполняться отправка сообщений. Чаще всего они распространяются под видом популярных приложений и игр, таких как Opera Mini, ICQ, Skype, Angry Birds и т. п., при этом используется соответствующая иконка.

image

Далее по списку следуют более «тяжеловесные» троянцы. К ним относятся, например, Android.Gongfu, Android.Wukong, Android.DreamExploid, Android.Geinimi, Android.Spy и пр. В зависимости от семейства, эти вредоносные программы обладают таким функционалом, как, например, сбор конфиденциальной информации пользователя, добавление закладок в браузер, выполнение команд, поступающих от злоумышленников (функции бэкдора и бота), отправка СМС-сообщений, установка других приложений и т. п. Чтобы реализовать возможность установки приложений, не вызывая подозрений со стороны пользователя, троянцам необходимы права root (права, с которыми работает ядро системы). Для этого ими используются различные способы, о которых более подробно будет рассказано несколько позднее.

Немаловажно также отметить коммерческие программы-шпионы. Эти приложения используются для слежки за пользователями. В их арсенал, в зависимости от класса, стоимости и производителя, входят такие функции, как перехват входящих и исходящих СМС-сообщений и звонков, аудиозапись окружения, отслеживание координат, сбор статистических данных из браузера (например, закладки, история посещений) и т. п. Несмотря на то, что большинство таких программ требуют первоначальной настройки и ручной установки, они представляют существенную угрозу, так как после внедрения в устройство не создают значок среди прочих установленных программ, и обнаружить их присутствие можно лишь по косвенным признакам, в том числе зайдя в системное меню со списком приложений. Если вы внимательно следите за установленными программами и знаете названия легальных приложений, то вполне успешно сможете распознать незваного гостя, но рядовой пользователь, скорее всего, ничего не заподозрит.

Прочие вредоносные программы могут сочетать в себе различные функции, описанные выше.

Отдельно стоит сказать о рекламных модулях, используемых создателями программ и игр и применяемых для заработка. Когда пользователь нажимает на демонстрируемое рекламное сообщение и переходит к рекламируемому товару или услуге, разработчик приложения получает определенную денежную сумму. В большинстве случаев такие модули не представляют опасности для пользователя, однако среди них встречаются и менее безобидные. Например, рекламные сообщения могут появляться не внутри приложений, а в статусной строке устройства. Такие сообщения легко можно принять за системные, чем и пользуются злоумышленники, применяя для рекламы фразы типа «Требуется срочное обновление системы» (почти наверняка вместо обновления вы получите очередного троянца).

image image

Ряд модулей ведет себя слишком агрессивно, собирая конфиденциальную информацию пользователей (IMEI, номер телефона, название используемого оператора и т. п.), а также добавляя ярлыки на рабочий стол и закладки в браузер. Приложения, использующие подобные модули, детектируются как рекламные программы или Adware (например, Adware.Airpush, Adware.Leadbolt, Adware.Startapp и пр.).

image
image

Уязвимости операционной системы Android и ПО, которое в ней используется

Архитектура Android построена таким образом, что все приложения работают с ограниченными правами и не имеют доступа к защищенным данным других приложений.
Как уже отмечалось выше, Android — не идеальная система, поэтому неудивительно, что в ней встречаются уязвимости. Одна из главных проблем, с которыми могут столкнуться пользователи, — уязвимости системы, позволяющие получить права root. Существуют специальные приложения, скрипты и программные модули, выполняющие эту задачу. В повседневной жизни подобные вещи пользователям не страшны, так как чаще всего их используют осознанно для получения большего контроля над устройством. Другое дело, что эти же уязвимости (например, CVE-2009-1185, CVE-2011-1823) взяли на вооружение создатели вредоносных приложений. Используя эксплойты (те самые программные модули и скрипты) для повышения своих прав до уровня root, они получают возможность, например, беспрепятственно устанавливать другие программы без разрешения пользователя (как это делают различные модификации Android.Gongfu и Android.DreamExploid). Некоторые вредоносные программы не используют эксплойты сами, напрямую, а вводят пользователя в заблуждение и побуждают его самого выполнить необходимые действия, тем самым дав вредоносной программе требуемые ей возможности.

Одним из ключевых элементов безопасности Android является система разрешений (Permission System). При установке приложений пользователю демонстрируется список всех функций, которые будут доступны той или иной программе. После установки приложения получают возможность выполнять заложенные в них функции без участия пользователя. С одной стороны, демонстрация возможностей программ перед установкой должна обеспечивать надлежащий уровень безопасности, однако далеко не все пользователи внимательно изучают список функций. Более того, нельзя с уверенностью сказать, не будет ли в дальнейшем использована та или иная функция во вред пользователю. Но это не последний недостаток данной системы. Например, существует возможность создания приложений, которые не будут требовать никаких разрешений для своей работы, что может создать ложное ощущение полной безопасности. Однако на самом деле такие приложения смогут получить доступ к определенной информации (например, файлам, хранящимся на карте памяти в незащищенном виде, списку установленных программ, используемому оператору мобильной связи) и даже отправить эту информацию злоумышленникам через Интернет.

Угрозу также может представлять использование неофициальных или сторонних прошивок. Поводов для беспокойства здесь несколько. Во-первых, в такие прошивки изначально могут быть встроены вредоносные программы. Во-вторых, когда цифровой подписью образа системы подписывается какое-либо приложение, оно получает те же права, что и сама система, в которой оно работает. В рамках Android Open Source Project (AOSP) подписи для образов являются приватными, поэтому такой сценарий возможен, например, в случае кражи соответствующей подписи. Подобный способ заражения применялся, в частности, вредоносной программой Android.SmsHider, которая могла незаметно для пользователей, использующих определенные сторонние прошивки, установить содержащийся в ней троянский apk.

Системные приложения, как стандартные, так и приложения от поставщиков Android-устройств, тоже подвержены уязвимостям. Например, некоторые уязвимости браузера WebKit позволяют потенциальным вредоносным программам выполнить произвольный JavaScript-код и получить доступ к защищенным данным браузера.

Если разработчики прикладного ПО не уделяют достаточное внимание безопасности при работе с данными пользователей, эти данные могут быть скомпрометированы. Атаке могут подвергаться хранящиеся в незащищенном виде регистрационные данные, пароли от банковских карт и прочая конфиденциальная информация. В случае если при работе приложения эти же данные передаются по сети напрямую в незашифрованном виде, то они также потенциально подвержены компрометации со стороны злоумышленников. Одним из заметных прецедентов подобной проблемы была ситуация с приложением Skype, когда данные пользователей, включая информацию профиля, контакты и историю переписки, хранились в незашифрованном виде и при желании могли быть легко получены злоумышленниками.

Открытость

Открытость системы Android заключается в нескольких факторах. Во-первых, это доступность кода, который может быть использован, модифицирован и улучшен разработчиками в зависимости от их потребностей и идей. С одной стороны, для производителей устройств и разработчиков это несомненный плюс, с другой стороны, это дает возможность не только исследователям, но и злоумышленникам более продуктивно находить уязвимости и ошибки.

Во-вторых, существует возможность установить приложения как из официального каталога приложений Google Play (ранее назывался Android Market), так и из любого другого доступного источника.

В-третьих, создание приложений является практически общедоступным, так как необходимо заплатить всего $25 в случае, если разработчик желает размещать свои продукты в официальном каталоге, а для распространения программ вне его материальные затраты вообще не нужны.

В-четвертых, размещаемые в Google Play программы до недавнего времени не подвергались предварительной проверке или тестированию со стороны Google. Совсем недавно была анонсирована система Bouncer, которая должна проверять приложения, размещенные в каталоге Play, на наличие вредоносных функций; проверке также будут подвергаться учетные записи разработчиков. Несомненно, это должно в какой-то степени увеличить безопасность, однако все же не решает проблему, так как создатели вредоносных программ могут применять различные ухищрения для успешного обхода системы Bouncer.

Фрагментация платформы

Из-за того, что систему Android использует большое количество производителей мобильных устройств, и при этом не существует определенных рамок по их техническим характеристикам, потребителям доступны устройства с самым различным функционалом. По мере выхода очередного обновления системы в нее добавляются не только новые функции, но и закрываются обнаруженные ранее уязвимости. Производители на свое усмотрение выпускают соответствующие версии обновлений. Иногда случается так, что аппарат, еще недавно бывший флагманом, не получает новую версию ОС или программного обеспечения и, соответственно, остается незащищенным от потенциальных угроз. Причиной этому могут быть как экономические соображения (адаптация обновления потребует слишком больших финансовых вложений, или же производитель просто хочет заработать на продажах новых устройств), так и чисто технические (обновление не сможет корректно функционировать на устаревшем аппаратном обеспечении, либо для установки не хватит физической памяти устройства).

Человеческий фактор

Каким бы ни был уровень защищенности системы, далеко не последнюю роль в обеспечении безопасности играет человеческий фактор. В качестве примера можно привести элементы социальной инженерии, которую используют злоумышленники, например, уже упоминавшийся ранее способ распространения вредоносных программ через рекламу в приложениях с использованием громких фраз («Требуется срочное обновление системы», «Ваша версия браузера устарела», «Немедленно установите обновление Skype» и т. п.). То же самое можно сказать и о случаях распространения вредоносных программ при помощи спам-рассылок по СМС (таким способом, например, распространялся бэкдор Android.Crusewind).

Еще одним элементом социальной инженерии служит игра на стремлении многих людей к чему-то бесплатному («Новая версия Need for Speed», «Обновление Asphalt бесплатно!»), а также использование тематики «для взрослых» («Супердевушки, качай здесь!», «Коллекция фото обнаженной красавицы» и т. п.).
image image

Кроме этого, важна и внимательность со стороны самих пользователей. Очень часто злоумышленники подделывают известные сайты, имитируя их оформление, структуру или же пытаются создать точную копию. На первый взгляд, подобный сайт может выглядеть точь-в-точь как настоящий, однако при более внимательном изучении можно будет заметить подвох. Например, в адресной строке будет указан сайт, полностью отличный от оригинала, либо имеющий небольшие искажения (например, vkontlakte.com, vkontakne.b1.ru, androldmarket.com), либо на нем не будет работать какой-либо привычный элемент, либо вовсе будет отсутствовать что-то знакомое.

image

Приложения также могут подделываться, и невнимательный пользователь с большой долей вероятности поделится со злоумышленниками своими персональными данными (логин и пароль от социальной сети, данные кредитной карты и т. п.). Вариантов может быть много.

Выводы

Итак, мы рассмотрели наиболее распространенные угрозы, с которыми могут столкнуться пользователи устройств под управлением операционной системы Android. Теперь можно подвести итог и сделать некоторые выводы.

Одной из главных проблем безопасности при работе с ОС Android, прежде всего, является человеческий фактор. Какой бы защищенной ни была операционная система, беспечность, невнимательность, самоуверенность и простая неосведомленность рано или поздно подвергнут опасности обладателя умного устройства. Например, уверенность пользователя в том, что ему ничего не угрожает, заставляет его игнорировать средства безопасности, такие как антивирусные программы. В случае применения злоумышленниками заманчивых предложений, например, загрузки бесплатных версий платных приложений и игр, используется стремление людей получить выгоду без потерь для себя. Когда подделывается известный сайт, игра или приложение, а пользователь при этом неопытен, он может и не осознавать, что подвергается какому-либо риску, устанавливая ту или иную программу или вводя свою конфиденциальную информацию.

Следующая важная проблема косвенно связана с первой и касается программной уязвимости как самой операционной системы, так и прикладного ПО. Android создают люди, которые по своей природе могут совершать ошибки. Эти ошибки могут быть никогда не замечены, а могут проявиться в самый неподходящий момент. Обнаруженная ошибка в коде берется на вооружение злоумышленниками, если это принесет им определенную выгоду. Таким образом, пользователи сталкиваются, например, с вредоносными программами, использующими root-эксплойты для повышения привилегий в системе. Большинство таких эксплойтов изначально задумывались как подспорье более опытным пользователям, однако быстро перекочевали в арсенал киберпреступников.

Несмотря на усилия, прикладываемые разработчиками Android для обеспечения максимальной безопасности системы и пользователей, находятся способы обойти защитные барьеры. Помимо root-эксплойтов, примером может служить подпись вредоносных приложений сертификатом безопасности сторонних прошивок, что позволяет таким программам работать с правами системы на соответствующем образе ОС. Система разрешений также несовершенна. Описанный ранее случай создания приложения, не требующего вообще никаких разрешений для своей работы, также является примером того, что ошибки совершаются, и всякую защиту можно обойти.

Если разработчики прикладного ПО не уделяют должного внимания безопасности, это может сказаться на уровне защиты. Случай со Skype это подтвердил. Подобные бреши могут встречаться и в других приложениях, что никак нельзя назвать радостной новостью для пользователей.

Несмотря на позитивные аспекты принятой Google политики открытости платформы, существуют и отрицательные моменты. Во-первых, увеличивается вероятность обнаружения уязвимостей, которые могут использовать злоумышленники. Во-вторых, весьма либеральное отношение к процессу создания приложений и широким возможностям по их установке конечными пользователями также эксплуатируется предприимчивыми киберпреступниками. Введение компанией Google системы Bouncer является шагом к увеличению безопасности без кардинальных изменений в политике открытости экосистемы Android, однако не может являться решением всех проблем.

Следующим важным недостатком ОС Android является ее фрагментация. Существование большого числа производителей устройств и различных версий системы создает определенные сложности, так как пользователи не всегда могут получить необходимое обновление, что существенно сказывается на безопасности. Стремление некоторых производителей выпускать новые модели как можно чаще может даже заставить некоторых потребителей отказаться от дальнейшего использования устройств с Android. Это может быть связано как с тем, что они не могут получить желаемое обновление системы, так и с тем, что характеристики устройств после выхода новых моделей успевают значительно устареть и уже не отвечают требованиям пользователей.

И, конечно же, опасность представляют вредоносные программы. Используя вышеперечисленные особенности Android, злоумышленники быстро адаптировались к новой структуре рынка мобильных устройств и начали осваивать все возможные и наиболее прибыльные для них схемы. В своих темных делах они используют СМС-троянцев для получения быстрой и легкой прибыли; использование троянцев, ворующих конфиденциальные данные пользователей, также позволяет им получать заработок, например, от перепродажи сведений электронной почты, логинов и паролей от различных социальных сетей и прочих выгодных для них сервисов. Применение социальной инженерии тоже вносит существенный вклад в их процветание.

Не стоит забывать и о производителях коммерческих шпионских программ, которые продают свои решения за приличные суммы. На первый взгляд, цены могут показаться весьма высокими, однако выгода, которую могут получить потенциальные клиенты, может быть в разы выше.

Что в будущем?

С определенной долей уверенности можно сказать, что в ближайшей перспективе владельцам устройств под управлением Android продолжат угрожать вредоносные программы, в особенности СМС-троянцы. Троянцы-шпионы и троянцы-похитители, собирающие конфиденциальную информацию, также не останутся в стороне. В дальнейшем будут появляться и вредоносные программы, сочетающие в себе различные функции, в том числе использующие root-эксплойты. Также возможны случаи использования обнаруженных уязвимостей в популярных приложениях.

Не исключена организация крупных ботнетов, способных выполнять атаки на интернет-ресурсы либо осуществлять массовую рассылку спама. Возможно увеличение случаев заражения вредоносными программами тех пользователей, которые используют сторонние и неофициальные прошивки. Такие атаки могут носить и локальный, таргетированный характер, когда злоумышленниками будут выбираться наиболее интересные для них версии прошивок.

Вероятно появление уже знакомых пользователям Windows троянцев-блокировщиков и вымогателей. Атаки подобных вредоносных программ могут быть распространены, например, среди владельцев устройств с root-правами, однако вполне возможно и то, что эти троянцы будут сами выполнять необходимые действия для повышения привилегий в системе либо побуждать на это пользователя, используя приемы социальной инженерии.

Помимо «классических» троянцев-шпионов, не исключены случаи выявления т. н. аналитических приложений наподобие Carrier IQ. Такие программы могут использоваться производителями устройств и операторами связи для сбора статистической и аналитической информации, однако, как показал случай с Carrier IQ, собираемая информация может быть чрезмерной и напрямую угрожать конфиденциальности пользователей. Производители должны как минимум информировать потребителей о наличии таких приложений и особенностях их работы. Тем не менее, возможны случаи, когда сами производители не до конца будут знать, насколько собираемая информация отвечает требованиям безопасности.

Так или иначе, одним из главных векторов атаки будет оставаться социальная инженерия. Немаловажную роль в обеспечении безопасности при этом должны играть внимательность и осторожность пользователей. Надлежащий уровень обеспечения безопасности должен исходить и от производителей мобильных устройств, а также от поставщиков прикладного ПО. Им необходимо выпускать обновления системы и приложений как можно скорее, по мере обнаружения уязвимостей. Также необходимо обеспечивать должный уровень конфиденциальности пользователей и защиты их персональных сведений.

В направлении по усилению безопасности Android все еще возможны улучшения. Например, функционал применяемой системы разрешений можно расширить, добавив дополнительную степень контроля приложений. Сейчас пользователи могут увидеть, какие функции может задействовать то или иное приложение, лишь во время установки и при открытии соответствующей информации в системном меню устройства. Если же будет внедрена система, отображающая необходимость выполнения программами того или иного действия, а также позволяющая пользователю самому решать, какие возможности предоставить программе, это может повысить уровень безопасности.

Автор: @doctorweb
Доктор Веб
рейтинг 46,30
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Комментарии (78)

  • +28
    Спасибо Александру за проделанную работу. Но если честно, то читать было не очень интересно. И ни обзора существующих уязвимостей, ни способов сделать платформу более безопасной, в тексте отыскать не удалось, все как-то поверхностно и довольно очевидно.
  • 0
    Ок, постараемся выложить в следующий раз что-то вкуснее по Android ;)
    • +3
      Было бы интересно подробно разобраться с видами разрешений для приложений, каким образом установленное приложение может воспользоваться этим разрешением для своей вредоносной активности.
      • 0
        Спасибо за интересную идею. Попробуем сделать)
  • +3
    Реквестирую по умолчанию интерфейс со списком ПО и галками разрешалок (Да/Нет/Спросить) для каждой программы. Сейчас же эти разрешения в manifest'е самим разработчиком устанавливаются и пользователь не может на них повлиять.
    • +3
      Типичный тугосоображающий юзер выключить галочку с местоположением, а потом напишет комент «Ничего не работает, прога не показывает где я». А половина еще допишет «Доктор веб нашел вирус! не качайте пасоны!». Хотя и не будет знать, что есть вирус и почему вирус такой плохой.
      • +4
        Это лично моя хотелка. Знаю, что есть сторонний софт, но для него нужен root, поэтому реквестирую нечто подобное по умолчанию.
        • +2
          Ну вот поэтому по умолчанию и не делают такого. Если юзер знает что можно рутануть и заюзать сторонний софт — значит он знает что и зачем делает. А если дать такое всем подряд — всем разработчикам нужно будет писать кучу ифов, выводить дополнительные сообщения…
    • +5
      В CyanogenMod можно убирать разрешения у приложения
    • +5
      В MIUI и Cyanogen Mod систему контроля разрешений уже реализовали давным-давно. Проблема в том, что в Google не желают признавать проблему. Крис ди Бона, глава Open Source отдела Google, сказал, что никаких вирусов под Android не существует, а разработчики антивирусных решений для Android мошенники.
      • 0
        Да уж сам давно жду официальный Cyanogen Mod под Galaxy Note.
      • +1
        Вообщем так и есть. Трояны и левые приложения отсылающие смс — это не вирусы и требует активного пользовательских действий для установки. А антивирусы почти ничего не могут сделать, так сами работят в песочнице, как любое другое приложение, если конечно сами не используют уязвимости для повышения доступа.
        • +6
          Это демагогия ди Бона, когда он начинает придираться к формулировкам, а не к сути. Суть в том, что приложения даже без прав суперпользователя и без разрешений могут нанести немалый вред пользователю. Примеры уже были в США, когда программа с одним лишь доступ к Интернету собрала кучу информации и отправила на сторонний сервер. Да и недавняя история с приложением галерии говорит о раке системе безопасности Android, которую надо перепиливать по полной программе.
          Поэтому неважно, какое вредоносное ПО действует — трояны, вирусы, черви, боты, кейлоггеры или что-то там ещё, важно то, что это есть, и Google предпочитает быть страусом, зарыв голову в песок. Но от этого проблема не исчезнет.
          • 0
            Кроме конкретных дыр и невежественных пользователей (как слабого звена) — я не вижу особых проблем в существующей системе безопасности. И вообще — какое решение вы предлагаете? Тотальная премодерация? Интерактивный запрос с разрешением на каждый чих?
            • 0
              Предлагаю еще увеличивать количество permission для приложений (делать более и более атомарные), возможно некоторым программам создавать свои permission, если это еще не сделано. Выделять (!) и позволять некоторые разрешения отключать: такие как доступ к Адресной книге (уже все приложения требуют его, хотя оно и не является главным по назначению — игрушки какие-то ...).

              Если вы говорите, что отключать нельзя, то показывать диалог по требованию этой функции, а не при установки. Тогда большинство пользователей задумается :)

              А самое главное проводить разъяснительную работу среди населения и внимательно изучать каждый случай со стороны Google.
              • 0
                Насчет атомарности — они и так довольно подробные. Какие доступы вы хотели бы разделить? У этого еще есть и обратная сторона — чем больше список, тем меньше его будут читать.

                Насчет раздрешать-запрещать — в целом это плохая идея, так как ломается user experience. Простому пользователю далеко не всегда очевидно, зачем приложению нужн тот или иной доступ (я могу кучу примеров привести) и пользователи будут массова запрещать доступы а потом жаловаться на то, что у них не работает приложение. А продвинутые пользователи и сейчас это могут сделать, хотя даже они далеко не всегда представляют, что к чему. Кстати, какая у меня да притензия — это то, что невозможно давать пояснения для маркета, зачем нужен тот или иной доступ. Правда у этого тоже есть обратная сторона — это еще один способ ввести пользователя в заблуждение.

                Интерактивные разрешения — это тоже не слишком хорошая вещь, так как тоже ломает user-experience а то и вовсе приложение. Например, если отправка sms требует интерактивного разрешения, то сразу накрывается медным тазом очень удобный класс приложений, которые позволяют отслеживать украденный/потерянный телефон.

                Так что из очевидного — это разъяснительная работа. Да стоит сделать акцент на понятности и важности разрешений при установке, с иллюстрациями подсказками. Можно, например, сортировать и выделять «потенциально опасные» разрешения. В общем сделать информацию и ее важность доступной как можно большему количество пользователей.
      • +7
        Надо сделать не только кнопку «запретить», но и кнопку «выдать фейковый доступ». Если это Геолокация, то пусть возвращает рандомные координаты. Если это отправка смс, то пусть только делает вид, что отправляет смс. Главное, чтобы из приложения нельзя было определить, доступ фейковый или настоящий.
        Это ведь было бы прекрасно!
      • +1
        Проблема в закрытости системы, а значит CM выходит с заметной задержкой. А смысла ставить прошивку с отваливающимся WiFi и неработающей камерой я не вижу.
    • 0
      Можно и буз смены прошивки, g: LBE Privacy Guard
      • +2
        Ну так kay сказал, что нужен менеджер разрешений без использования прав суперпользователя. К тому же, LBE не обладает необходимой гибкостью, как, скажем, менеджеры в CM.
        • +1
          Это невозможно, судя по статье кроме дыр по получению рута на андроиде, дыр нет. Причем эта дыра есть только на 2.2. На 4.0 насколько я помню в 3 ядре пропатчили багу с получением рута. Под 2.2 сейчас не так много девайсов, да и можно говорить, что проблема была тогда, а не сейчас. Все остальное что прописано в статье это ОФИЦИАЛЬНЫЕ разрешения которые доступны андроиду. Тут невозможно защититься никак, ты можешь скачать файл менеджер, а он пока вы просматриваете файлы, будет втихую их удалять, антивирус тут не поможет, и разрешение тут только на доступ к файлам. Отправка смс тоже самое, более того видел что в многих их них есть раздел соглашение, где написано чуть ли не первой строчкой что будут сняты деньги за платную услугу. От этого никак не уберечься, разве что помогает система оценок, жалоб и отзывов. Достаточно взглянуть на отзывы, скачивание и оценку чтобы понять есть там вирусы или нет. А если попался то надо слать жалобу. Вообще я был бы не против тестить проги, перед тем как их будет гугл добавлять в маркет.
          Также на эту тему обожаю приводить пример — вот дали вы ключи уборщице, она может вместе с уборкой украсть у вас деньги. Тут тоже самое. Послать жалобу в маркет, потом оператору позвонить и послать жалобу на того кто использовал этот короткий номер.
          Если брать iOS то тут тоже можно даже без прав много всего сделать, например пишем браузер или погодную программу и т.д. в общем что то, чем будут пользоваться. Далее в фоне начинаем ддосить сайты.
          Конечно у Apple есть проверки и т.д., но можно ведь например сделать там главной страницей свой сайт, сделать в программе дыру (или например добавлять пользовательский скрипт, что то вроде того), и после проверки изменить главную, в итоге можно ддосить. Да и не забываем про джейл, где и проверки не нужны.
          Антивирусы бессильны против этого всего.
          Однако проверка работающих процессов и прог по типу LBE помогает. Да и как указал выше, отзывы и оценки.
          • 0
            >Если брать iOS то тут тоже можно даже без прав много всего сделать, например пишем браузер или погодную программу и т.д. в общем что то, чем будут пользоваться. Далее в фоне начинаем ддосить сайты.

            Это программу просто не пропустят в AppStore.
            • +1
              Я же привел пример про дыру в коде. По идее возможно ведь сделать малозаметную дыру, через которую можно ломать после того как скачают 10000 человек.
            • +1
              Скрининг тоже не дает 100% результата, самых грубых нарушителей он отсекет, но я уверен, что в iOS приложении при желание можно замаскировать уязвимость так, что при review она не обнаружится.
    • 0
      Для root есть LBE Privacy Guard
  • 0
    >многие пользователи восприняли эту новость как некую попытку антивирусных компаний запугать их и вытянуть деньги за свои продукты.
    И так от статьи к статье. От самих пользователей жалоб не слышно толком.
    • +1
      Вы не там слушаете.
      Вот например: 4pda.ru/forum/index.php?showtopic=267437
      • +2
        Там все забито сообщениями от людей которые ставили софт из неизвестных источников. При включении данной функции, пользователь предупреждается о возможности вредоносного ПО, так что тут они действуют на свой страх и риск. По идее эта функция задумывалась больше для разработчиков при тестировании софта, или при отсутствии маркета. Более того если человек видит «обновлений системы» или «опера мини 19» он должен думать головой, о том, что обновления идут либо официально через маркет, либо через софт производителя (или OTA)
        Причем надо учитывать что любой софт о котором указано в статье, требует установки, и при этой установке видны права доступа и т.д. Человек предупрежден, ставит непонятно откуда, а потом кричит про вирусы. Как минимум вирус это самораспространяющаяся система. Тут же по сути трояны, хотя тут можно сказать даже не трояны, а просто обманки, как такового софта там нет, просто чистый отправитель смсок.
  • +2
    С момента появления первого троянца прошло уже более полутора лет, но, несмотря на то, что в конце 2011 года количество вредоносных программ для этой платформы увеличилось как минимум в 20 раз

    Ну как минимум 20 вирусов для платформы — это не так уж и страшно.
    • +1
      При том что именно вирусами(программами способными получать доступ к устройству без ведома пользователя) являются едва-ли половина, вообще не страшно.
      Главная причина заражения смарта в подавляющем большинстве случаев — владелец устройства, захотевший халявы.

      Единственная проблема Андроида, как платформы, на мой взгляд, — отсутствие нормальной проверки приложений перед допуском в маркет. Как только будет предмодерация, юзерам просто не нужно будет вообще слышать про разграничение доступа, или вирусы, ибо приложение будет в 99% случаев делать только то, что заявлено.
      Когда же в официальном маркете могут находиться приложения с «троянским» функционалом — юзеры по определению не могут быть защищены, ибо нет безопасного источника приложений.
      • +1
        Мне близка ваша позиция относительно причин проблемы — владелец и отсутствие премодерации. Причем, владелец не обязательно жадный. Не стоит забывать, что есть обычные люди, которые далеки от проблем ИТ безопасности, они не знают о всех способах обмана. 9 из 10 из них, увидев баннер «Ваш браузер устарел, обновите» на сайте oopera-obnovi.xx, щелкнут и установят «обновление». Не потому что они «тупые», просто они далеки от этого. И их — большинство.
        Возможно, в ближайшем будущем основы поведения в сети будут даваться где-то в том же возрасте, когда учат мыть руки после улицы…

        А пока на моем мониторе слева постоянно обновляются графики от робота — количество скаченных .apk, количество подозрительных среди них, и количество детектируемых. И динамика их изменений дает мне твердую уверенность, что ребята, которые плодят сайты с malware (или называйте, как хотите), пока не собираются закрывать лавочку :(
        • 0
          Да, как то так, согласен пожалуй.
          Придерживаюсь мнения, что запретить в сток прошивках ставить сторонние .apk и сделать нормальную модерацию в маркете — идеальный вариант. Кому надо — поставят кастом и будут рады, а те кто далеки от ИТ, будут в безопасности.
          • 0
            А вот закрывать установку по APK это уже лишнее. Пользователя предпреждают при включении данной функции, кому надо — включат.
            Людей не надо ограждать, их надо обучать, сейчас вроде почти все вредоносные программы построены на том, что идет обман пользователя не разбирающегося в безопасности. Да можно просто дать инструкция вроде копируй и нажми ентер. Сейчас еще есть такое, что при переходе на сайт автоматическая подписка на услуги, редирект — и ты попал на деньги. Надо учить пользователей, а не ограждать. Чем больше ограждаете тем меньше функций, тем меньше они самообучаются. Если человек пару раз попадет на деньги он сам все изучит спросит и поймет, не полезет больше.
            • +1
              Я считал так же, но в прошлом холливарном посте вся моя аргументация разбивалась фразой — «моя бабушка/мама/сестра не ИТшница, и она не хочет чему то учиться в принципе ибо это телефон и он должен звонить и быть простым». О том, какого черта покупать телефон по уровню мощности почти как ноутбук, и не пытаться даже понять основы безопасного с ним обращения, а попадая на деньги жаловаться что андроид дырявая ось — выше моего понимания, но когда я говорил, что эта линия поведения идиота они почему то обижались. С тех пор я не верю в то, что люди способны сами себя защитить, если даже на ИТ сайте точка зрения о том что нужно ориентироваться на дебилов доминирует.
              • 0
                Я думаю что даже полезно людям натыкаться на такие шоферы. По деньгам тут пока что не много, однако они впредь будут бдительнее и думать перед тем как делать. Иначе такая защита приведет к тому, что ощущение безопасности позволит человеку без задней мысли о потере больших денег дать первому встречному приложению данные банковской карты. Тут уже затраты будут немаленькие…
                • 0
                  Я то согласен) При этом, например свою маму я довольно просто научил основам безопасности, и мне по поводу сомнительных вещей она звонит всё реже. Именно поэтому у меня в голове не укладывается, кем надо быть, чтобы не понять простые правила безопасности в интернете в целом и на андроиде в частности.
  • –1
    Это все замечательно, но антивирь-то какой в итоге ставить?
  • –5
    Антивирусы для андроида не нужны. Вирусы определяются и так по очевидным признакам вроде лишних прав доступа. Это вам не винда, в которой каждый запущенный процесс может делать что угодно. Если поставил птичек, требующих отправку SMS — ССЗБ.
    • +3
      Интересно, как процесс с правами обычного пользователя в Windows может делать всё, что угодно, при включённом контроле учётных записей?
      • –3
        Например, он может быть кейлоггером или делать скришоты каких-нибудь конфиденциальных данных. В конце концов, он может управлять окнами любых приложений, в том числе имеющих права администратора.
        • –1
          Но это внезапно отличается от «делать, что угодно».
          • –2
            Не надо придираться к словам. Хорошо, может делать почти что угодно. Это всё равно эпических размеров дыра в безопасности.

            Интересно было бы еще узнать почему/за что минусуют два предыдущих коммента.
      • 0
        Что значит обычного?

        При установке приложение запрашиват необходимые ему полномочия, это обязанность пользователя прочитать и согласится или не согласиться.
    • +2
      Ставлю программу для отправки смс — естественно я ей разрешу их отправлять. Но вот текущая система безопасности не отличит санкционированную мною отправку от несанкционированной. Не то чтобы антивирус нужен, а типа файервола, который спрашивает «вы хотите отправить смс такую-то на номер такой-то».
      • 0
        было бы круто иметь простую тулзу запрещающую отправлять смс на короткие номера, и номера не из телефонной книги.
        • +1
          У оператора можно запретить работу с короткими номерами.
        • +1
          Кому-то может быть, я бы предпочел перед отправкой каждой смс получать запрос на подтверждение отправки — сейчас довольно много сервисов, завязанных на смс.
          • 0
            … т.е. автоматом запретить весь красс приложений, которым нужно отправлять СМС на фоне как часть их функциональности. Самый очевидный пример — «обнаружалки» для украденных/потерянных аппаратов или автоответчики/фильтры.
            • 0
              Самым логичным кажется запрет на отправку смс не из телефонной книги.

              Тут уже нужно выбирать: или безопасность или софт для отследивания телефона.

              Кто подскажет: есть ли софт для отслеживания телефона для винфон и айо с?
            • 0
              Хотя бы привычное по десктопу окошко «да/нет» с галочкой «не спрашивать больше». В идеале нечто вроде режима обучения файерволла: «приложение XYZ хочет отправит SMS сообщение на номер #### с текстом „$$$$“ и варианты ответов типа запретить любые, разрешить любые, запретить в этот раз, разрешить в этот раз, разрешать всегда на этот номер, запрещать всегда на этот номер, разрешать всегда на этот номер с этим текстом, запрещать всегда на этот номер с этим текстом и т.п.
              • 0
                Опять таки, это не позволит работать приложениям, которые делают что-то когда телефон не в руках и/или не в интерактивном режиме.
  • +1
    Как же я ненавижу ваш антивирус как разработчик.

    Я использую airpush в своей программе и получаю море единиц от хомячков пользующих dr. web.
    Вместо того, чтоб поднимать тревогу когда пользователь скачивает потенциально опасный апк через рекламный баннер, вам явно легче назвать вирусом мою программу.
    • +3
      А я ненавижу разработчиков, использующих AirPush.
      • –1
        Не пользуйтесь их программами.
        • +3
          AirPush это издевательство, причем самая большая проблема вычислить софт который её показывает. А то лезет в уведомления постоянно это ужас какой то. Представьте что вы утром проснетесь, а вам бац по лицу рекламой, встаете вам еще одной, и так каждые 15 минут.
          • –1
            Да ладно, большинство приложений показывают максимум один раз в сутки, а то и реже.
            • 0
              Даже раз в сутки бесит, да и уведомления еще звук имеют. Мне чаще всего пападаются такие, что каждые 15 минут показывают или раз в час.
              • 0
                Если программа вас устраивает, купите платную версию. Нет платной, наверняка есть конкуренты, и наверняка у них есть платная версия или версия с менее видимой рекламой.
                • 0
                  Людям с такой рекламой ни копейки не дам. А вот бывают полезные программы без рекламы, а авторы часто донейт не ставят. В общем я за опенсорс без рекламы
                • 0
                  Проблема не в рекламе вообще, а конкретно в AirPush. С ней даже не известно кто его поставил, так что «купить платную версию» не получится, не говоря уже о том, что я точно не буду платить деньги разработчику, поставившему мне в систему malware, хотя в остальных случаях мне не мешают баннеры и я регулярно покупаю приложения.
        • 0
          >Не пользуйтесь их программами.
          Тогда пишите в описании крупными буквами первой строчкой, «это приложение установит вам в систему всплывающую рекламу» или не жалуйтесь на низкие оценки и жалобы в маркете.
    • +3
      По мне, любое приложение с AirPush — это по определению malware. Единичка в отценке, соответсвующий комментарий и жалоба в маркете от меня им обеспечена.

      Я совершенно не против рекламы в приложении, но когда в систему скрытно устанавливается что-то без моего ведома и нарушает ее нормальную работу, при этом даже не утруждая себя сообщить, кто оно и как его удалить — это ничто иное, как вредоносное ПО. Представьте себе, что вы устанавливаете себе на десктоп какую-то казалось бы бизобидную утилиту, после чего у вас начинают выпригивать окна с порнухой каждый 15 минут. Как вы к этому отнесетесь?
      • –3
        Это бред. Вы типичный хомячок, готовый засрать любой продукт не оценив его по достоинству, придравшись к тому что вам не нравится. «Др. Веб показал вирус!!!!!!!!!!!!» — 1 бал. Вот ваш классический портрет.
        Выявить какая программа показывает уведомление проще простого, для этого существует море утилит в маркете. На крайняк можно кликнуть по баннеру, первая откроется программа которая его показывает, а уже затем браузер.
        Airpush никак не нарушает нормальную работу системы. Никаких 15 минут или раз в час. Чаще 2 раз в день показывать его нельзя. Не надо тут многословия.

        Как уже было сказано выше, не нравится вам airpush — мирно удалите программу и идите дальше, не фуняя на весь маркет.
        • +1
          Лол, если я и «хомячек» — то не больше чем вы — я такой-же разработчик приложений под андроид (и не только). Просто я соблюдаю правила приличия — а вы нет.

          >>Выявить какая программа показывает уведомление проще простого, для этого существует море утилит в маркете.
          Если, для того, что бы выяснить кто срет у меня в системе — мне нужно искать и устанавливать специальную программу — то тот, кто срет — по определению malware. Кстати, для простого пользователя это еще и совсем не тривиальная (если вообще выполнимая) задача — так как он не знаю таких слов как AirPush, по которым может найти соответствующий софт. Для него — виноват «андроид» или он просто словил вирус. В результате — страдает пользователь, страдает имедж системы, но вам пох — главное чтоб бабло текло, а каким способом — пофиг, «хомячки» все схавают…

          >Airpush никак не нарушает нормальную работу системы.
          Вы сами себе противоречите (см «море приложений в маркете»)

          >Никаких 15 минут или раз в час.
          Я привел пример десктопного зловреда. Ваше приложение с AirPush от него отличается только техническими параметрами.
  • +1
    Статья ни о чем!
    Блондинки — не поймут саму суть, а гики- итак все это знают (и даже больше)…
  • 0
    Черт… Только купил телефон, а тут оказывается те же прелести, что и на десктопе… Притом, что телефон важнее компьютера-личные смс и прочая важная информация хранится именно там:(
    • 0
      Проверяйте приложения на доступ к разрешениям о чтении SMS. Без этого разрешения, за сохранность можете не беспокоиться.
  • +2
    Надо бы, чтобы разрешения для приложений были в виде квадратных пиктограмм, тогда можно будет сразу понять что приложение от тебя хочет.
  • +6
    Выводы на десять абзацев? нет, не слышал. Такое встречается только в рефератах, где нужно объём текста нарастить. Статья дублируется в выводах, в немного сокращённом виде. А после выводов, ещё и продолжение. Сплошная вода, и ничего толком. Все проблемы которые описаны давно известны, и никакой ценности не представляют. Всё это уже описано тысячи раз.
    Др. веб сначала убивал самсунги на андроидах, потом маки убивал, а теперь хочет убить всем мозг.

    Маркетинговый булшит, написанный на уровне троишника птушника.
    • –2
      Вы, как настоящий эксперт, все изложили бы в двух словах ;)

      Где и кем проблемы описаны? Вами, в стол?

      Мы никогда не убивали Samsung, о чем уже было не раз сказано.

      В общем, Д'Артаньян style… Жаль
      • 0
        Ваш антивирус не поможет против пользователя.
        • 0
          Не поможет! В яблочко…
          • 0
            Ну так и какая собственно уязвимость в андроиде? Где вирусы то?

            Если пользователь сам разрешает приложению: отсылать смс, читать список контактов, выход в интернет и тд. Да есть проблема с пользователями, которые ставят все попало где нарисованы сиськи, но это не проблема ОС, если все запретить, о каких приложениях вообще может идти будет речь?

            др вебу, конечно, кушать хочется, потому и такая длинная простыня с угрозами, троянами и вирусами!
            • 0
              Хм, ну хотя бы вот:

              news.drweb.com/?i=2131&c=10&lng=ru&p=0

              На самом деле, речь не о вирусах. Ведь это вид вредоносного ПО, способный к саморепликации. Их сейчас и для винды не много, а для Android и вовсе нет…

              Речь о другом malware — троянцах. И взрывном росте интереса злоумышленников к платформе. Проблема с пользователями всегда есть) И мы все же думаем, что, если сделать ОС более безопасной, беспечные пользователи будут меньше страдать от злоумышленников. Хотя это и долгая дорога в дюнах

  • +3
    Спасибо за статью, на мой взгляд полезно для начинающих пользователей андроида
    Никакой антивирус так не защитит как пользователь сам себя)
    • +1
      Спасибо ;)
  • НЛО прилетело и опубликовало эту надпись здесь
  • 0
    Одна и та же статья рерайтится почти одинаковыми словами уже не первый раз.
    Читать было забавней чем обычно — из-за «троянцев».
    Автор! Троянцы — это жители древнего города Троя, если вы не в курсе.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка